V pořadí šestou knihou autora Martina Malého, která vychází v Edici CZ.NIC, správce české národní domény, je titul Kity, bity, neurony. Kniha s podtitulem Moderní technologie pro hobby elektroniku přináší ucelený pohled na svět současných technologií a jejich praktické využití v domácích elektronických projektech. Tento knižní průvodce je ideální pro každého, kdo se chce podívat na současné trendy v oblasti hobby elektroniky, od
… více »Linux Foundation zveřejnila Výroční zprávu za rok 2025 (pdf). Příjmy Linux Foundation byly 311 miliónů dolarů. Výdaje 285 miliónů dolarů. Na podporu linuxového jádra (Linux Kernel Project) šlo 8,4 miliónu dolarů. Linux Foundation podporuje téměř 1 500 open source projektů.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.12.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzi 2.4.0.
Kriminalisté z NCTEKK společně s českými i zahraničními kolegy objasnili mimořádně rozsáhlou trestnou činnost z oblasti kybernetické kriminality. V rámci operací OCTOPUS a CONNECT ukončili činnost čtyř call center na Ukrajině. V prvním případě se jednalo o podvodné investice, v případě druhém o podvodné telefonáty, při kterých se zločinci vydávali za policisty a pod legendou napadeného bankovního účtu okrádali své oběti o vysoké finanční částky.
Na lepší pokrytí mobilním signálem a dostupnější mobilní internet se mohou těšit cestující v Pendolinech, railjetech a InterPanterech Českých drah. Konsorcium firem ČD - Telematika a.s. a Kontron Transportation s.r.o. dokončilo instalaci 5G opakovačů mobilního signálu do jednotek Pendolino a InterPanter. Tento krok navazuje na zavedení této technologie v jednotkách Railjet z letošního jara.
Rozšíření webového prohlížeče Urban VPN Proxy a další rozšíření od stejného vydavatele (např. 1ClickVPN Proxy, Urban Browser Guard či Urban Ad Blocker) od července 2025 skrytě zachytávají a odesílají celé konverzace uživatelů s AI nástroji (včetně ChatGPT, Claude, Gemini, Copilot aj.), a to nezávisle na tom, zda je VPN aktivní. Sběr probíhá bez možnosti jej uživatelsky vypnout a zahrnuje plný obsah dotazů a odpovědí, metadata relací i
… více »QStudio, tj. nástroj pro práci s SQL podporující více než 30 databází (MySQL, PostgreSQL, DuckDB, QuestDB, kdb+, …), se stal s vydáním verze 5.0 open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí Apache 2.0.
Byla vydána nová verze 259 správce systému a služeb systemd (Wikipedie, GitHub).
Cloudflare Radar poskytuje aktuální informace o globálním internetovém provozu, útocích nebo trendech. Publikován byl celkový přehled za rok 2025. Globální internetový provoz vzrostl v roce 2025 o 19 %.
Dneska jsem si všiml "nové" ankety ohledně šifrování disků.
Používám sice šifrování, ale chtěl jsem přenést šifrování na z CPU disk, pořídil jsem si do notebooku (Dell Latitude E6430) FDE SED disk (OPAL standard, konkrétně Dellem dodávaný LITEONIT LCT-256M3S-41 7mm 256GB FDE), ale nenašel jsem žádný schopý nástroj, který by mi umožnil používání tohoto rozšíření. Nemáte někdo tip na nějaké (i komerční) řešení, které by fungovalo, aby notebook při startu požádal o heslo a tím "odemknul" disk a zamikání fungovalo i při Suspend to RAM. Když jsem to testoval pod Windows, tak tam fungoval nějaký ten Dell Data Protection | Encryption. Jako systém používám Fedoru.
Předem díky za tipy.
PS: Teoreticky prý stačí nastavit heslo pro disk v BIOSU (nemám ověřeno) to sice pak funguje při startu / rebootu (podle nastavení) ale ne při STR...
Tak popravdě, teď v tom mám ještě větší guláš než dříve, podle specifikace mám Hard Drive : 256GB Self Encrypting Mobility Solid State Drive Opal Standard Compliant co to tedy pro mě znamená?
Já jsem chtěl pod linuxem zrovoznit to co mi umožňuje ten Dell Data Protection, po instalaci a odpojení disku windows se při zapnutí systém ptal na heslo, případně na přihlášení čipovou kartou nebo otiskem, to funguje dobře (i bez windows). Problém ovšem byl s uspáváním a probouzením systému.
Ano, to je jasné, ale na druhou stranu, proč tedy nepoužívat obojí, pak můžete třeba provést secure erese disku v řádu milisekund, pouhou změnou klíče...To samozřejmě třeba takový LUKS umí taky.
HW šiforvání lze auditovat – otevřít futrál a přečíst plotny je operace která se běžně dělá při záchraně dat po hardwarové poruše.Ve skutečnosti musíš reverznout jak firmware, tak obslužný software (pokud ho to má), protože po přečtení ploten nezjistíš, jestli to šifruje konstantním klíčem a bez důkladnější kryptoanalýzy nepřijdeš třeba na kvalitu inicializačních vektorů nebo tak něco.
Jak dlouho by asi trvalo než by se na to přišlo?U těch flashdisků to trvalo pár let. A třeba u mobilních telefonů to trvalo od roku 1987 do roku 2003 (akademický útok) nebo 2009 (zveřejněna praktická implementace).
A velký firmy který tohle dodávají firemnímu segmentu si nemůžou dovolit takovou ostudu jako nějaký taiwanský bastlič pěticentových flashdisků.Verbatim, SanDisk nebo Kingston jsou bastliči? Pak nějak nevím, od koho kupovat hardware, aby to nebylo od bastliče…
A velký firmy který tohle dodávají firemnímu segmentu si nemůžou dovolit takovou ostudu jako nějaký taiwanský bastlič pěticentových flashdisků.To je pravda, velké firmy jako například HP, Cisco, SuperMicro, RuggedCom nebo NXP si nic takového nemůžou dovolit.
Ani za zlate prase si nevybavim nazev one alianceNSA?
Tiskni
Sdílej: